【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 >>35
これでヤバイのは、乗っ取られたら「慌てず騒がず回線抜いて電源落として再インストール」が通じないこと
ファームが恒久的に乗っ取られる上にそれに気付けない 管理者権限もった人に物理的アクセスを許せば
そりゃなんだってできるだろうと思う >>1
Intelの依頼で見つけたんだろ?
ご苦労様。 ルート取られようが全メモリにアクセスできるわけでもないし鍵も取られない。暗号化とハード使用許可をルート以上の権限でガッチリ守るのがセキュアCPU Meltdownの論文でAMDももっと早いコード書けば行けそう原理的にはいけると書いてあったけど耐えたみたいだな
今後ハードの粗捜し続出するんだろうな
流行ってるし AMD製CPUに、じゃなくてAMD製CPUも、と書くべきだろ CPUを造ってる企業とその国は世界を簡単に乗っ取れるww インテルだけでは無いのは想定内だな。
慌ててAMDに移った奴ェ… 俺の、A10サンダーボルトは大丈夫なのか?
警報も鳴らないうちに撃墜なんてイヤだなぁ・・・。 >>011
バカにするな
児童ポルノなんか興味ない
興味が有るのはムチムチしたアダルトな女の裸だけだ(# ゜Д゜) おいおい、Intelのスペクターで嬉ションしてたアムド信者憤死しちゃうだろ これ、管理者権限有ればマイクロコードにバックドア仕掛けられるから脆弱性だ!!
とか騒いでるんじゃないだろうな?
管理者権限無いとダメな脆弱性って脆弱性じゃないだろ。 >>55
インテルはそんなジャップみたいなことしないだろうw ヒトの外来種に国が乗っ取られることに比べれば大したことはない。 >>53
今PC買おうと思ってんだけどインテルと変わらん
どっちかっていうとインテルのほうが投売りだな 管理者権限さえあれば管理者権限を奪うことができるということか
これは最悪レベルの脆弱性だけど
全てのOSに同じ機能…いや脆弱性が有るけどそこは修正すべきなんだろうか
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要が
>ある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザー
>の権限を引き上げなければならない。それだけのアクセス権があるとすれば、
>その端末は既に制御を奪われていることになる。
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.zdnet.com/article/35116106/ Intelがイスラエルに頼んでバランス取ってもらったのか?
スペクターみたいに何ヶ月経っても解決しないようなものなのだろうか
管理者権限無しでやれる場合があったら問題なだけなのかな Ryzen、期待してたのに。
ASUSのらいぜんノートはダメダメ。
充電池1時間くらいだし、キーボード英語配列で使いにくい。
一番は熱くなり過ぎること。 >>30
>仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
それ管理者権限じゃないじゃん >>59
そんな日本人を外来種と言ってやらなくても よくわからんけど、バックドア付きのマイクロコード埋め込まれて出荷されたって話?
それとも、カーネルモードに昇格可能って話? AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
http://www.afpbb.com/articles/-/3167253
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、
米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、
コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかっ
たと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルト
ダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピュー
ターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題
の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケ
ーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Proce-
-ssor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・
プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。
これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
いることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン
(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
れた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP Intelがでっち上げさせたか巧妙な株価操作か
何にしてもハードウェアMODに近い手法で現実的でないし、ペーパーカンパニーがホワイトペーパーの中で
"AMDの価値は$0"だとかヒステリックにネガキャンしてればまともに受け取るやつの方が少ないだろ。
( ゚д゚)ハッ! もしやIntelのネガキャンに見せてイメージダウンを狙うライバル企業の罠…? このスレ見てるとアンチインテルはキチガイとよくわかるな FX(外国為替証拠金取引)のEA(自動売買ツール)を開発・公開しております。
興味がありましたら見てみてください。
http://edrftgyh2345678.cafeblog.jp/archives/7206121.html >>1
一連のIntelCPU事件に関する本スレ
Intel側の工作としてまともにとりあう状態にもない杜撰さ
■ Intel CPU等に深刻な欠陥 18
http://egg.2ch.net/test/read.cgi/jisaku/1520467343/ >>73
>何にしてもハードウェアMODに近い手法で現実的でないし
実は簡単でも、その程度に言わないとパニックになるよ
パッチ出た後に
実は、ってのがある 遠隔操作で管理者権限無しにカーネルのメモリ読めるMeltdownと今回のAMDの問題は比べるまでもなく前者が重大
会社の設立時期やドメイン取得日、公開までの異様な早さを考えると株価操作のための工作でしょ 建物に不法侵入してPC管理者から管理者権限を持つアカウント情報を聞き出して
PCの前で操作しないといけないとかいうCPUの脆弱性ですらないフェイクニュース
ソース元のCTS-Labsという会社自体が
ゴースト企業だという、まさかの展開に笑った
ところでIntelさん、管理権限の有無関係なしに悪用できるメルトダウンは塞がりました?
ネガキャンで放射性物質の雨降らせてる場合ちゃうぞお前のとこに訴訟の雨が降り注ぐんやで >>78
今回の件は物理的にアクセスした上でJTAG経由でクラックしないといけない
だからそういう話では無くマジで無理
出来ても本末転倒
そういうお話 >>81
特権モードでJTAGピンにアクセスとかは無いのかな
ほんとに
ソフト屋とハード屋の思想の違い
ソフト屋 ソフトで全部出来るようにしたらいーがな
ハード屋 ハードで制御したらソフトいらんがな >>79
インテルや関連なら金もコネもあるから、一般人が簡単に暴けるまたは疑問に持つ方法とらんだろ。
むしろAMD株空売りしてるようなしょぼい投資家くらいじゃないの? ようするに悪意ある者が本来は介入できないプロセッサ内のさらに別に独立して存在するセキュアプロセッサの中身を操作できてしまうという致命的問題
悪意ある流通経路においてすでにセキュアプロセッサの中身が汚染されてるとか
中古端末において前の持ち主が仕込んでいたとかがあると即死
現在世界に出回ってるAMDチップ搭載端末がすでに汚染されてる可能性もゼロとは言えない >>83
今までIntelは一般人が簡単に暴ける方法でIntelCPU売り煽って売りまくってたけども、それは? >>82
いや、そもそも作っちまったら修理でも無い限りJTAG要らんからな
表に出す必要がない、0なんだわ >>12
最初に管理者権限取得されて悪用出来ないCPUはよw >>83
何と言おうと実際に疑いの目で見られるような公開の仕方、内容になっているからね 数年に一度のAMDチャンス到来の今
自作PCにryzen以外の選択肢が存在しない >「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている
見つかりやすいバックドアだったんだな
NSA、CIAが地団駄踏んでそうだな >>81
そういうレベルの作業が必要なら、ほぼ影響はないって気がするが・・・ 複雑性が増した現代のCPUにエラッタはつきもの
「最悪の場合○○の恐れ」というのも定番文句だ
それより気になるのが声明を出したCTS-Labsの正体
初めて出した研究報告がすべてAMD CPUの話でIntelやARMのCPUの話がない
英語メディアにはAMDかIntelと何らかの利害関係があるのではと疑ってる記事もある >>86
ふーむ
今回の件は言いがかりって感じか
俺はソフト屋もハード屋もやったからわかるけど
リセット入力が来たら出力ピンを0にするのは超簡単なのに、
万一があると怖いからレジスタ経由でアクセスして自由に操作できるようにしてってソフト屋の上司に言われたなー
そのレジスタ操作ミスったらどうするの?とは反論しなかったが
もしJTAGピンが内部でも存在したら、セキュアプロセッサ経由でフルアクセスモード作ってって言われたら作るな
万一作らずに自分の腕を過信して失敗したら、高ーいマスク代で大損だから
セキュリティ方面から、この端子を殺してって言われたら、その時にGNDか電源に繋ぐな
レジスタの出力から外して
なお、わかってない奴のために説明するとここで書いてるレジスタはフロップフロップのことだよ
なので、外部から無理やりでも接続できるピンが存在して半田してアクセスできるなら、
セキュリティの検査がザルってこと
プロセッサコアに穴を開けてなら話は別
それしたら何でもできるから >>94
まあ、ウサンクサイ話でも世の中に出れば株価に影響があるから
上げても下げても儲かるように仕込んでおけば大儲けの可能性ありますね >>93
逆
企業や研究施設、国などはこの問題でガンガン狙われるのが確定してる >>96
俺のレベルも知らないのに、簡単に言うな―
まあ、いいけどもね 全てのコンピューターには脆弱性があると思えば迷わなくて済む >>98
流石にこれは低レベルでの動作すぎて、どのみちユーザーランドでも構わないから特定のコード実行しなきゃダメなんじゃね?
影響が出るのはクラウドだろうけど、AMD入ってる鯖はあまり聞かないけどな。
それと特殊過ぎるからバックドアの多様性は薄いだろうし、問題があるなら判定プログラム流すと思うけどね 管理者権限があればチップセットにバックドアを仕込めるwwwwwwwwwwww
当たり前じゃねーか
ってかメーカーがその気ならBIOSにバックドア仕込むって 攻撃者がターゲットに対して物理的アクセスが可能であることが前提なら
CPUをそっくりそのまま偽物に置き換えることだって可能… HDDとSATAポートとの間に「盗聴器」だって仕込めるぞ あああ、やっぱり。。。
インテルだけが欠陥CPUのはずが無いと思っていたよ。
AMDオワタ >>102
全く違う
独立してるはずのセキュアプロセッサのほうまで操作できるのは論外
これが理解できない馬鹿も論外 >>106
完全に独立してたら付いてる意味ないだろうがハゲ はいAMD終わった
ttps://pc.watch.impress.co.jp/docs/news/1111496.html 大騒ぎしてるが、何年もの間、NICドライバに権限昇格の穴があるのは放置なんだよなぁ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>108
クレジットカードのICチップとかも同じ理論で安全性確保してるんだけどな、お前は当然知らないことだが
AMDマジ終わったねこりゃ 開発者用バックドアは出荷向けのから機能を潰し損ねたってことでしょ?
これって他の技術的な脆弱性よりコンプライアンスの観点で大問題だと思うんだが >>110
やっぱり直接影響するのはクラウドぐらいじゃないのかな
一般的なデスクトップ用途なら重要なものはユーザーランドに存在するから、あまり関係ないかもなー
まぁ、金庫の鍵が壊れたけど、泥棒が家の鍵を開けられないならセーフみたいな話だけど __,. -┐
_ ,. -‐ '' ´ ::::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . | AMD | ,.::'::::::::::
:::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\.`、 \
/ ,.∩ / <◎> <◎>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ U ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \ AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
_ ―- ‐- 、
(r/ -─二:.:.:ヽ AMDer終わったな
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { ヘ:::::::::::::::::::::
/7: : : :r: : : : : : : : : } ', .j / } .}:::::::::::::::::::: あぁ
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ::::::::::::::::::
/: : : : : : : j: ヘ、: : : : \| /く<l´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j:::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ̄  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / ヘ¨ //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::< >>116
> やっぱり直接影響するのはクラウドぐらいじゃないのかな
クラウドユーザーは自分の仮想マシンが本当は何で動いてるか知らないのも多いね
全く知らない同居してる他人にいろいろ盗まれたら問題あるだろ
AMDのCPUを全部電源切りました、ほんとに?ってね
クラウド業者は怖いよ
何が起こってるかわからないと
AMDに全部返品コースかな >>113
Google「IntelのUEFIにバックド…脆弱性があります」
Google「IntelMEにバックド…脆弱性があります」
NSA「うちが開発したテクニックでIntelMEを無効化できます」
Google「IntelCPUにバックド…脆弱性があります」
以上、2017年中旬から2018年初頭までの話
怪しいのはどこでしょう? >>61
サッカーとは別の方のインテルはスマホに押されて、サッカー共々負け組入りしてるからな >>125
市場を持ってないAMDはおいといて、なw 台湾製造で、製造元に中国人スパイがいたらおじゃんってことか。 >>122
お前みたいな異常者が信者やってるところは避けないといけないな
じゃあインテルが無難と確定するな >>122
googleはほっといてやれw
スマホしか市場持ってないからw >>12
管理者権限を取れれば脆弱性はあってもなくても関係ないよな。 >>133
Windows起動前にCPU内蔵フラッシュがゴニョゴニョまで読んだw >>122 >>130
10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit Europeで
GoogleのRonald Minnich氏のセッション
「Replace Your Exploit-Ridden Firmware with Linux」
(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。
https://osseu17.sched.com/event/ByYt/replace-your-exploit-ridden-firmware-with-linux-ronald-minnich-google
「Compatibility Support Module (CSM)」を削除する構想を発表した。
https://pc.watch.impress.co.jp/docs/news/1092273.html
NSAが開発した隠し機能でIntel MEを無効化する動きがPCメーカーに広がる
https://pc.watch.impress.co.jp/docs/news/1095193.html
ざっと調べたらすぐ出てきた
ほぼほぼあってて、今年のインテルCPU問題へと続く、と ■ このスレッドは過去ログ倉庫に格納されています